Pour offrir les meilleures expériences possibles, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils.
Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Voir notre Politique de protection des données pour plus d'informations.
Tarif |
A partir de 2 700,00 € |
Durée | 3 jours |
Modes |
|
Sessions | |
Lieux | Partout en France |
Tarif |
A partir de 2 700,00 € |
Durée | 3 jours |
Modes |
|
Sessions | |
Lieux | Partout en France |
Plongez au cœur de la cybersécurité des systèmes embarqués avec notre formation conçue pour les professionnels aspirant à maîtriser les défis de sécurisation dans un monde connecté. De la compréhension des menaces à l'application de stratégies de défense avancées, en passant par la cryptographie et le développement sécurisé, ce programme intensif vous outille avec les compétences clés pour protéger vos systèmes contre les vulnérabilités. Transformez les risques en opportunités et devenez un acteur clé de la sécurité informatique dans votre organisation ! Cette formation peut être adaptée à des profils non-techniques, contactez-nous pour nous détailler votre besoin.
Vue d’ensemble des vulnérabilités courantes et impératifs de sécurisation : protection réseau, sécurité physique, et propriété intellectuelle.
Analyse des différences en termes de sécurité entre MCU et MPU.
Examen des obstacles techniques et opérationnels à la sécurisation.
Exploration de vulnérabilités connues, outils de rétro-ingénierie matérielle et logicielle.
Méthodologies d’analyse passive et active, techniques d’exploitation : RF, réseau, logicielles, attaques physiques.
Exemple d’activités pratiques : sécurisation de la clé Wookey.
Aperçu des principales régulations et normes de sécurité.
Définition des problèmes de sécurité, analyse des risques.
Exemple d’activités pratiques : création d’une cible de sécurité pour des applications spécifiques.
Techniques et algorithmes de cryptographie symétrique et asymétrique : AES, RSA, ECDSA.
Utilisation des algorithmes de hachage et de MAC, gestion et diversification des clés.
Sécurité intégrée dès le cycle de vie du produit, mécanismes de sécurité : attestation, démarrage sécurisé, mise à jour sécurisée.
Configuration d’un serveur écho sécurisé avec MbedTLS et Zephyr OS.
Exemple d’activités pratiques : établissement d’une connexion TLS.
Adoption de pratiques de développement sécurisé, utilisation de MCUboot pour la gestion de firmware.
Exemple d’activités pratiques : configuration de MCUboot.
Sécurisation des applications avec les extensions TrustZone pour Cortex M, provisionnement des clés et services de sécurité intégrés.
A l'issue de cette formation, vous serez capable de :
Tarif |
A partir de 2 130,00 € |
Durée |
3j / 21h |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
A partir de 3 600,00 € |
Durée |
5j / 35h |
Modes |
|
Tarif |
A partir de 3 250,00 € |
Durée |
5 jours |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
A partir de 2 700,00 € |
Durée |
3j / 21h |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
Contacter l'organisme |
Durée |
5j / 30h |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
A partir de 3 500,00 € |
Durée |
5j / 35h |
Modes |
|
Tarif |
A partir de 1 500,00 € |
Durée |
2 jours |
Modes |
|
Tarif |
A partir de 1 390,00 € |
Durée |
2j / 14h |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
A partir de 1 400,00 € |
Durée |
2j / 14h |
Modes |
|
Découvrir les fonctionnalités de l'interpréteur de commande des systèmes Linux et apprendre à créer vos propres scripts d'administration.
À l'issue de la formation, le stagiaire sera capable de :
METHODES ET OUTILS PEDAGOGIQUES
Support de cours
EVALUATION
Public concerné
Analystes d'exploitation - Développeurs d'applications sur UNIX - Exploitants et administrateurs
Pré-requis
Connaissance des principes de base du système UNIX
Tarif |
A partir de 1 825,00 € |
Durée |
3 jour(s) |
Modes |
|